SnapMCグループは、スキャナーと特殊なマルウェアを使用して会社のファイルを盗みます

Fox-ITの情報セキュリティスペシャリスト 発見した SnapMCハックグループ, 会社のファイルを盗み、暗号化せずに恐喝を行う.

攻撃者が企業に侵入, データを盗む, そして犠牲者に身代金を要求する, 盗まれたデータをパブリックドメインで公開したり、侵害やメディアの漏洩を報告したりすると脅迫する. 興味深いことに, そのような攻撃は約 30 ハッカーのための分.

このグループの名前は、高速攻撃とmc.exeツールを使用したデータの盗用に由来しています。. 専門家は、通常、ハッカーはさまざまな脆弱性を使用して企業ネットワークに侵入すると書いています.

これらの目的のために, SnapMC を使用します Acunetix 脆弱性スキャナーとVPNのバグを発見, Webサーバー, 等々. 例えば, いくつかの侵入は、 CVE-2019-18935 バグ, の脆弱性 Telerik ASP.NETUIコンポーネント.

被害者のネットワークに侵入した, ハッカーはすぐにデータの収集に移行し、通常はそれ以上の費用をかけません 30 侵害されたネットワークでの分. ファイルを盗むには, 攻撃者はスクリプトを使用してSQLデータベースからデータをエクスポートします, 次に、CSVファイルは7zipを使用して圧縮されます, MinIOクライアントはハッカーに情報を転送するために使用されます.

次に、SnapMCは、ハッキングされた会社に、攻撃の証拠として盗まれたファイルをリストした電子メールを送信します。, そして犠牲者に与える 24 メールに返信する時間と別の 72 身代金の支払いに同意する時間.

Fox-IT アナリストは、グループの監視中に, 彼らはハッカーがランサムウェアを使用していることに気づきませんでした, 彼らは被害者の内部ネットワークにアクセスできましたが. その代わり, 攻撃者は、データの盗難とその後の恐喝に専念します.

NCCグループの脅威インテリジェンス チームは、データ侵害の恐喝攻撃が時間の経過とともに増加すると予測しています, 時間がかからないので, 本格的なランサムウェア攻撃と比較して、技術的な知識やスキルはさらに低くなります. ランサムウェア攻撃で, 攻撃者は、データを盗んでランサムウェアを展開する前に、永続性を実現し、ドメイン管理者になる必要があります. データ漏えい恐喝攻撃中, ほとんどのアクティビティは自動化することもでき、大きな影響を与えながら時間もかかりません。.研究者の報告.

私たちもそれを報告したことを思い出させてください 悲しみ ランサムウェアは、被害者が交渉担当者に頼ると、被害者のデータを破壊すると脅迫します.

ヘルガ・スミス

ずっとコンピューターサイエンスに興味がありました, 特にデータセキュリティとテーマ, 現在と呼ばれている "データサイエンス", 10代前半から. 編集長としてウイルス駆除チームに参加する前に, 私はいくつかの企業でサイバーセキュリティの専門家として働いていました, Amazonの請負業者の1つを含む. 別の経験: 私はアーデン大学とレディング大学で教えています.

返信を残します

このサイトは、スパムを減らすためにアキスメットを使用しています. あなたのコメントデータが処理される方法を学びます.

トップに戻るボタン